Организация средств защиты на основе аналогии с биосистемами

Рассмотрение организации интеллектуальных средств защиты информации. Изучение поведенческих реакций в биосистеме человека. Иерархия защиты в биологических и информационных системах. Обеспечение конкурентоспособности сложных информационных программ.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 10.03.2018
Размер файла 145,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http: //www. allbest. ru/

Организация средств защиты на основе аналогии с биосистемами

Суханов Андрей Вячеславович,

кандидат технических наук,

начальник управления специальных работ

При организации интеллектуальных средств защиты информации (СЗИ) следует учитывать особую роль, которую играет в эволюции организмов нервная система как адаптивный инструмент взаимодействия со средой. Нервная система необходима для формирования рефлексов в ответ на воздействия. Рефлексия продукт верхнего уровня защиты биосистемы [6, 7].

В биосистеме поведенческие реакции качество нервной системы, свидетельствующее о связи между воздействиями и реакцией организма. Отмечают разделение информации между носителями различной природы: дезоксирибонуклеиновыми кислотами (ДНК) и нервными клетками нейронами. Поведенческая информация формируется на основе механизмов, передаваемых через ДНК, и фиксируется в информационных полях нейронных сетей (НС) нервной системы. Биосистемам свойственно накопление опыта и передача его потомкам через обучение [7].

Иерархия защиты в биологических и информационных системах.

Нервная система в эволюции биосистем играет роль адаптивного инструмента взаимодействия со средой. Нервная система возникла для формирования элементарных рефлексов в ответ на внешние воздействия. Рефлексия является продуктом верхних уровней защиты биосистемы в результате внешнего раздражения. Информация о рефлексах сохраняется в генетической памяти на нижних уровнях защиты и передается по наследству (табл. 1).

Таблица 1

Аналогия

Функции биосистемы

Функции системы ИТ

Иерархия уровней СЗИ

Обеспечение надежной информационной безопасности за счет наличия уровней иммунной защиты и иерархических уровней в нервной системе.

Реализация СЗИ в виде информационных полей: на нижних уровнях иерархии, как поля идентификации угрозы и на верхних, как поля жизненного опыта, ставящего в соответствие полю известных угроз механизмы защиты ИР.

Нижние уровни - иммунная защита

Сохранение генетической информации, реализация механизма мутаций, кодирование и декодирование информации, разделение сообщений по критерию «свой/чужой».

Сохранение поля идентификации угроз, проверка передаваемых сообщений в системе ИТ по критерию «свой/чужой» проверяется форма представления информации (контейнер).

Верхние уровни - нервная система

Связь системы с внешней средой через органы чувств - рецепторы и накопление опыта в НС нервной системы.

Связь с внешней средой и накопления опыта в виде информационного поля жизненного опыта.

Самоорганизация обусловливает целенаправленность поведения биосистемы, необходимость в системе воспитания, развивает новую форму памяти в виде адаптивного информационного поля НС. Происходит разделение информации между носителями различной природы: ДНК и нервными клетками. Поведенческая информация формируется на основе генетически передаваемых посредством ДНК поведенческих реакций, фиксируемых в информационном поле нервной системы. Однако поведенческие реакции биосистемы не ограничиваются только передаваемыми по наследству. Для них характерно накопление жизненного опыты и передача его потомкам через обучение.

Методология построения безопасных интеллектуальных ИС базируется на:

- биосистемной аналогии в архитектуре ИС;

- известных механизмах информационной защиты биосистем, а именно:

- иерархия уровней защиты в природе: нуклеотид кодон - ген - хромосома - ДНК -…организм … биосфера,

- на нижних уровнях иерархии (кодон - ген - хромосома - ДНК) организовано сохранение генетической информации, реализация механизма мутаций, кодирование и декодирование информации, разделение сообщений по критерию «свой/чужой»,

- на верхних уровнях иерархии - реализована связь системы с внешней средой через рецепторы и накопление опыта в НС нервной системы,

- нервная система - верхний уровень, на котором формируются механизмы, приводящие к изменению генетической информации,

- изменение генетической информации связано не с изменением формы представления, а содержания информации - жизненного опыта,

- информационная безопасность биосистемы обеспечивается за счет адаптивности приобретения жизненного опыта, позволяющего успешно оперировать смысловыми ситуациями, в частности, распознавать своих и чужих, выбирать поведение в сложной и постоянно изменяющейся среде;

- наличии иерархии средств защиты информационных систем (табл. 1):

- информация в СЗИ хранится в виде информационных полей НС на 2-х уровнях иерархии: внизу, как поля идентифицирующего угрозы и вверху иерархии, как поля жизненного опыта, ставящего механизмы защиты в соответствие множеству известных угроз,

- нижний уровень СЗИ - иммунный, на котором осуществляется проверка передаваемых сообщений по критерию «свой/чужой», проверяется форма представления информации (контейнер),

- идентифицирующая информация своя для каждой системы и связана с формой, но не содержанием информации,

- верхний уровень СЗИ - рецепторный необходим для связи с внешней средой и накопления опыта в виде информационного поля НС,

- перенос и наследование информации в СЗИ - это передача информационных полей НС иммунного и рецепторного уровней защиты, сформированных в процессе жизненного цикла некоторой технической системы, в последующие реализации системы (потомкам);

- свойствах НС, необходимых для реализации функций защиты:

- возможность наследования ранее накопленного опыта подобных систем в виде информационных полей НС нижнего и верхнего уровней СЗИ,

- способность к кластеризации (расширению классификации) угроз адаптация информационного поля НС нижнего уровня СЗИ,

- коррекция жизненного опыта СЗИ адаптация информационного поля НС верхнего уровней СЗИ,

- возможность анализа, коррекции и переноса (наследование) информации в СЗИ других информационных систем;

- биосистемной аналогии в основных процессах, протекающих в интеллектуальных ИС (табл. 2):

Таблица 2

Процессы

Функции биосистемы

Функции системы ИТ

Зарождение

Формирование биосистемы в виде иерархии подсистем, наследующей опыт предыдущих поколений и способной к адаптации и развитию

Создание в вычислительной среде путем программного задания свойств (наследование) иерархии функциональных устройств, способных через адаптацию к дальнейшему развитию; формирование информационных полей системы ИТ

Адаптация

Процесс приобретения жизненного опыта: распознание своих и чужих, выбор поведения в изменяющейся среде

При изменении поля угроз решается задача кластеризации угроз и адаптируется система ИT и информационные поля СЗИ

Развитие

Накопление опыта в НС нервной системы за счет информации, поступающей через рецепторы

Коррекция информационных полей иммунного и рецепторного уровней СЗИ, сформированных в процессе зарождения системы ИТ

Наследование

Надежная передача генетического кода и информации жизненного опыта в поколениях биосистем

Передача информационных полей иммунного и рецепторного уровней СЗИ, сформированных на этапах жизненного цикла системы ИТ, в новые версии системы

- зарождение ИС сопровождается формированием иерархии информационных полей НС как самой системы, так и адаптивной защиты; в последнем случае формируется информационное поле классификации известных угроз (нижний, иммунный уровень иерархии СЗИ) и информационное поле жизненного опыта (верхний, рецепторный уровень иерархии СЗИ),

- наследование позволяет иерархию информационных полей как самой информационной системы, так и адаптивной интеллектуальной СЗИ передавать при начальной настройке создаваемой системы,

- адаптация ИС связана, с одной стороны с изменением функций, выполняемых системой, с другой стороны, с изменениями условий эксплуатации и расширения множества угроз; в последнем случае производится коррекция информационных полей вначале иммунного, а затем и рецепторного уровней интеллектуальной СЗИ, полученных в процессе наследования или сформированных в процессе зарождения информационной системы,

- развитие ИС происходит в результате целенаправленной адаптации в процессе обучения, сопровождается коррекцией информационных полей и накоплением опыта.

Механизмы иммунной защиты в адаптивной защите ИС.

Биологическим системам свойственна иерархическая организация системы защиты информации [1, 6]. Биосистемная аналогия в структуре защиты информационных систем базируется на иерархии СЗИ: механизмах иммунной защиты и механизмах накопления опыта в информационных полях нейронных сетей нервной системы.

Орган естественной иммунной системы лимфоидная ткань, в которой клеточными популяциями являются антигенпредставляющие клетки (АПК) и лимфоциты [6]. Иммунная защита, осуществляемая клетками иммунной системы, включает: 1) факторы естественной резистентности, действующие непродолжительный период времени (до 4-х часов) и осуществляемые лимфоидными клетками; 2) антиген-специфическое звено, действующее после процесса размножения лимфоцитов и их дифференцировкой в эффекторные клетки.

Механизмы иммунной защиты в биосистемах.

Лимфоидная ткань распределена по организму в виде иерархии органов иммунной системы (рис. 1) [165]: центральных (костный мозг, тимус), периферических (лимфатические узлы, селезенка, миндалины, аппендикс, кровь, лимфа и др.), где развиваются и функционируют лимфоциты.

Рис. 1 Органы иммунной системы: В В-клетки; Т Т-клетки; М макрофаги; Г - гранулоциты

Лимфоциты играют главную роль в процессах иммунитета: распознавании антигена; формировании реакций клеточного и гуморального типов, направленных на устранение антигена; запоминании структуры антигена.

Лимфоциты происходят от кроветворных стволовых клеток, которые локализуются в костном мозге, где происходит развитие В-лимфоцитов. Развитие Т-лимфоцитов осуществляется в тимусе, куда из костного мозга мигрируют их предшественники. Особенность ЕИС циркуляция и взаимодействие клеток иммунной системы.

Неспецифический иммунитет включает факторы естественной резистентности и раннего индуцибельного ответа.

Естественная резистентность проявляется сразу после внедрения микроба, используя клеточные и гуморальные факторы. Гуморальные факторы отмечают микробы и способствуют их поглощению. Клетками, поглощающими отмеченные микробы являются тканевые макрофаги, которые активируются и синтезируют растворимые молекулы цитокины.

Второй эшелон защиты организма ранний индуцибельный ответ действует 96 часов, пока не запускаются факторы специфического иммунитета. В нем также можно выделить клеточные факторы: макрофаги, нейтрофилы и естественные киллерные клетки (ЕКК); гуморальные факторы: цитокины и белки острой фазы (БОФ), продуцируемые под влиянием цитокинов.

Макрофаги вырабатывают цитокины, которые активируют новые популяции клеток, мигрирующих в воспалительный очаг. Клеточные популяции также продуцируют цитокины, вовлекая в процесс защиты новые клетки. При разрушении микроба образуются микробные пептиды, которые макрофаг представляет Т-лимфоцитам. Действие цитокинов определяет МЗ вначале инфекционного процесса. Активированные фагоциты имеют большую активность к клеткам, инфицированным возбудителем, и поглощают микробы.

Нейтрофилы защищают организм от внеклеточных бактерий, реализуя 2 функции: убивают бактерии; генерируют цитокины, активирующие клетки, прибывающие в очаг воспаления. ЕКК защищают организм от внутриклеточных микробов, обладая активностью по отношению к опухолевым клеткам и клеткам, инфицированным внутриклеточными микробами.

Специфический иммунитет приобретенный иммунный ответ. Способность распознавать антиген обеспечивается АГ-распознающими рецепторами. АГ-распознающий рецептор лимфоцитов несколько полипептидных цепей, закрепленных на мембране и направленных наружу вариабельным (V) участком, который уникален для каждого рецептора. Vучасток двух полипептидных цепей образуют АГ-связывающий участок.

На поверхности лимфоцита содержатся рецепторы, идентичные по структуре V-участка, специфичного в отношении антигена. Специфичность обеспечивается комплементарностью V-участка рецептора и антигена.

Рецепторы В-клеток (BCR) молекулы иммуноглобулинов, содержащих по две тяжелые Н и легкие - L цепи; потомки В-клеток вырабатывают антитела, которые являются растворимой формой рецептора с тем же V-участком.

Рецепторы Т-клеток (TCR) бывают двух типов, каждый из которых содержит две полипептидные цепи и рецепторы.

Иммуноглобулины и рецепторы распознают АГ вне связи с другими молекулами. Т-клеточный рецептор распознает антиген, встроенный в состав мембранных молекул продуктов главного комплекса гистосовместимости (МНС Major Histocompatibility Complex). То есть Т-лимфоциты -типа распознают «измененное свое».

Разнообразие АГ-связывающих рецепторов определяется V-генами. Число V-генов в полипептидной цепи рецептора не превышает 100. Однако в процессе созревания Ви Т-клеток происходит перестройка V-генов, в результате которой число вариантов достигает 1011 -1012 [6]. Перестройка V-генов включает изъятие части генетического материала, случайную стыковку свободных концов ДНК, и т. д. Каждый лимфоцит имеет уникальные рецепторы и может распознать только один АГ, а всю совокупность АГ способна распознать популяция лимфоцитов в целом.

«Первичный антигенраспознающий репертуар» лимфоцитов полный набор рецепторов, формирующийся при созревании лимфоцитов. Репертуар нуждается в корректировке, т. к. среди рецепторов много потенциально опасных, распознающих клетки организма-хозяина. Корректировка репертуара осуществляется путем селекции клонов лимфоцитов.

Положительная селекция поддерживает клоны, способные распознать собственные молекулы МНС, комплексированные с любыми АГ. Поддержка клона обеспечивает выживание и размножение клетки. Отрицательная селекция состоит в «выбраковке» потенциально аутоагрессивных клонов.

«Вторичный антигенраспознающий репертуар» лимфоцитов выжившие после селекции клоны Т-лимфоцитов, способные распознавать чужие АГ.

Взаимодействие АГ с рецептором не обеспечивает надежный контакт и активацию лимфоцитов, а лишь «отмечает» клоны, которые д. б. вовлечены в иммунный ответ.

Основные события, связанные с активацией и последующей пролиферацией В-лимфоцитов, происходят в фолликулах лимфоидных органов местах сосредоточения В-клеток. В фолликулы при воздействии АГ мигрируют Т-лимфоциты, и в них формируются центры размножения. Стимулированные антигеном В-лимфоциты интенсивно делятся, в результате на поверхности клеток появляются иммуноглобулины класса lgG, а в V-генах на несколько порядков повышается частота мутаций. Если мутации приводят к ослаблению сродства рецептора к антигену, клоны гибнут. Наоборот, в случае повышения сродства рецептора к антигену клоны выживают, получают преимущества в пролиферации, дифференцируются в плазматические клетки и секретируют антитела (АТ).

При иммунном ответе изменяется структура ЕИС, что затрудняет реакцию в случае атаки других АГ. Существуют механизмы обратного развития иммунного ответа (иммуносупрессии), направленные на восстановление структуры иммунной системы. При этом прекращается вовлечение в реакцию новых клеток в связи с устранением АГ-стимула. Ингибирующий сигнал передается в клетки (В-лимфоциты, макрофаги и т. д.). При избытке комплексов АГ-АТ активность клеток подавляется. Супрессорные Т-лимфоциты также подавляют иммунный ответ. В итоге ЕИС возвращается в состояние, близкое к исходному, формируя клетки иммунологической памяти.

Иммунологическая память обеспечивает более быструю и эффективную защиту при повторном поступлении чужого АГ. Развитие иммунологической памяти реализуется путем дифференцировки клеток памяти (рис. 2) [6]. Развитие клеток памяти происходит из клеток-предшественников при первичном иммунном ответе. В-клетки памяти представляют особую линию дифференцировки В-лимфоцитов, а Т-клетки памяти - это Т-лимфоциты, способные к продолжительному выживанию.

Рис.2 Образование Ви Тклеток памяти

Каждый клон лимфоцитов, контактировавших с АГ, содержит больше клеток, чем аналогичные клоны «наивных» лимфоцитов, что способствует быстрому развитию ответа при вторичном контакте с антигеном, а рецепторы В-клеток памяти обладают высоким сродством к антигену.

Формируется двойственность клональной лимфоидной структуры [165]:

- сохраняется набор клонов лимфоцитов, специфичных ко всем АГ, включая, отсутствующие в природе,

- для конкретной среды обитания создается «библиотека» клонов, которая адаптируется под влиянием контактов с окружающими патогенами.

Хоминг: клетки памяти, как правило, возвращаются в лимфоидные структуры, где они сформировались (впервые контактировали с антигеном).

Клетки памяти распознают АГ, ранее проникавшие (в том числе повторно) в организм. Так как эти АГ постоянно присутствуют в среде обитания, клетки памяти, специфичные к антигенам, возникают в первые годы жизни организма. Этот набор клонов актуален для защиты от внешней агрессии.

Два набора клонов отличаются по темпу и механизму обновления. «Наивные» лимфоциты дифференцируются из костномозговых предшественников и проходят весь путь дифференцировки. Клетки памяти, с одной стороны, живут дольше, а с другой, приобретают автономность, обусловленную способностью к самоподдержанию.

Структура иммунной системы по мере накопления опыта отражения агрессии (с возрастом) изменяется и отклоняется от исходной структуры ЕИС. Популяция лимфоцитов взрослого человека на 40-50% состоит из клеток, ранее контактировавших с АГ. По мере противодействия АГ происходит «актуализация» структуры ЕИС за счет формирования клонов клеток памяти из лимфоцитов, распознающих АГ, регулярно попадающих в организм.

Таким образом, согласно биосистемной аналогии большинство средств обеспечения безопасности ИС использует иммунные механизмы, такие как: классификация объектов по критерию «свой/чужой», нейтрализация объектов, классифицированных как «чужой», формирование и расширение базы знаний об объектах, классифицированных как «чужой».

Из изложенного также следует, что для биологических систем характерно наличие свойства «защищенность» в отношении критических информационных ресурсов и процессов, а также свойства «жизнеспособность» (конкурентоспособность) в динамично изменяющейся среде.

Аналогично для обеспечения конкурентоспособности сложных ИС, предназначенных, прежде всего для критических сфер применения, свойство защищенности играет первостепенную роль. Сложность и неоднозначность подходов к оценке свойства защищенности ИС вытекает из результатов анализа, нашедших отражение в статье.

интеллектуальный защита программа

Литература

1. Нестерук Г. Ф., Осовецкий Л. Г., Харченко А. Ф. Информационная безопасность и интеллектуальные средства защиты информационных ресурсов. (Иммунология систем информационных технологий). - СПб.: Изд-во СПбГУЭФ, 2003.

2. Ивахненко А. Г. Принятие решений на основе самоорганизации. - М.: Сов. радио, 1976. 280 с.

3. Лобашев М. Е. Генетика. - Л.: Изд-во ленинградского университета, 1969.

4. Осовецкий Л. Г., Нестерук Г. Ф., Бормотов В. М. К вопросу иммунологии сложных информационных систем // Изв. вузов. Приборостроение. 2003. Т.46, № 7. С. 34 40.

5. Советский энциклопедический словарь / Гл. ред. А. М. Прохоров. 3-е изд. - М.: Сов. энциклопедия, 1984.

6. Хаитов Р. М. Физиология иммунной системы. - М.: ВИНИТИ РАН, 2001.

7. Мелик-Гайназян И. В. Информационные процессы и реальность. М.: Наука. 1998. -192 с.

Размещено на Allbest.ru

...

Подобные документы

  • Виды угроз безопасности в экономических информационных системах, проблема создания и выбора средств их защиты. Механизмы шифрования и основные виды защиты, используемые в автоматизированных информационных технологиях (АИТ). Признаки современных АИТ.

    курсовая работа [50,8 K], добавлен 28.08.2011

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.

    курсовая работа [72,1 K], добавлен 22.05.2015

  • Препятствие, управление доступом, маскировка и регламентация как меры защиты информации в автоматизированных информационных системах. Особенности криптографического метода защиты информации. Изучение системы управления электронным документооборотом.

    контрольная работа [38,4 K], добавлен 20.05.2019

  • Общие сведения о компании ООО "ВТИ-Сервис", ее система защиты информации и описание организации основных информационных потоков. Классификация средств, выявление основных угроз важной информации. Характеристика технических средств по обеспечению ЗИ.

    курсовая работа [378,8 K], добавлен 28.04.2014

  • Причины и необходимость защиты информационных технологий в современных условиях. Организационно-правовая защита информации. Методологические основы информационной безопасности. Компоненты научно-методологического базиса защиты информационных технологий.

    контрольная работа [23,8 K], добавлен 26.05.2010

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.

    курсовая работа [269,7 K], добавлен 28.05.2013

  • Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.

    курсовая работа [37,5 K], добавлен 15.02.2011

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Определение информационных и технических ресурсов, объектов ИС подлежащих защите. Представление элементов матрицы. Внедрение и организация использования выбранных мер, способов и средств защиты. Осуществление контроля целостности и управление системой.

    контрольная работа [498,3 K], добавлен 26.06.2014

  • Применение информационных технологий в управлении проектами (инновациями), определение их эффективности. Методические принципы защиты информации. Виды и особенности интеллектуальных информационных систем. Организация электронного документооборота.

    курс лекций [1,1 M], добавлен 29.04.2012

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Проблема защиты информации в системах электронной обработки данных. Причины возникновения промышленного шпионажа. Виды технических средств промышленного шпионажа. Методы защиты информации. Приборы обнаружения технических средств промышленного шпионажа.

    курсовая работа [349,4 K], добавлен 27.04.2013

  • Определение назначения и характеристика видов систем защиты информации. Описание структур систем по защите накапливаемой, обрабатываемой и хранимой информации, предупреждение и обнаружение угроз. Государственное регулирование защиты информационных сетей.

    реферат [43,6 K], добавлен 22.05.2013

  • Организационно-правовое обеспечение, виды, средства и методы защиты информации, основные объекты и степень их значимости. Классификация технических средств защиты, их достоинства и недостатки. Методы, используемые в защите государственной тайны.

    курсовая работа [952,6 K], добавлен 13.05.2009

  • Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.

    курсовая работа [30,8 K], добавлен 04.12.2003

  • Цели, методы и средства защиты информационных ресурсов. Права и обязанности субъектов. Обеспечение организационных мер. Попытки несанкционированного доступа. Виды угроз безопасности. Принципы создания системы защиты. Сущность криптографических методов.

    контрольная работа [25,3 K], добавлен 17.11.2009

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Теоретические основы построения корпоративной сети. Анализ источников угроз и информационных рисков. Организация защиты корпоративной информационной системы Дистанции электроснабжения на основе типовых решений. Современные технологии защиты информации.

    дипломная работа [746,7 K], добавлен 09.11.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.